Homework assignment LAN e reti wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Homework assignment LAN e reti wireless"

Transcript

1 Homework assignment LAN e reti wireless Q1. Consideriamo una rete Ethernet con topologia a bus, lunga 200 metri, con frequenza di trasmissione di 5 Mbps e con velocità di propagazione di 2x10 8 m/sec. Al tempo t un nodo A della rete inizia la trasmissione di un frame, che subisce una collisione con la trasmissione di un altro nodo B. Indicare giustificando la risposta dopo quanto tempo nella rete non circolerà più certamente alcun jamming signal, nell'ipotesi che questi siano lunghi 48 bit. Nel caso pessimo il ritardo di propagazione tra A e B è di 200/ s = 1 s. Devono quindi trascorrere 3 s (1 per la propagazione del primo bit del frame inviato da A, 1 per la propagazione del primo bit del frame inviato da B subito prima di ricevere il primo bit di A e 1 per la propagazione del jamming signal inviato da A) oltre al tempo di trasmissione del primo bit del frame inviato da A e del jamming signal inviato da A, ovvero (1+48)/ s = 9,8 s. Quindi dopo 12,8 s nella rete non circolerà più certamente alcun jamming signal Q2. In una rete Ethernet con topologia a bus, con bus lungo 200 metri, con velocità di trasmissione effettiva di 16 Mbps, con lunghezza del jamming signal di 48 byte, con slot di attesa pari al tempo di trasmissione di 512 byte, e con velocità di propagazione di 2x10 8 m/sec, due nodi A e B iniziano simultaneamente al tempo t ad inviare per la seconda volta un frame di 2400 byte. Un terzo nodo C inizia ad eseguire il protocollo per trasmettere un frame della stessa lunghezza a partire dal tempo t+80 microsecondi. Qual è la probabilità che il frame di C venga trasmesso senza mai subire collisioni, se nessun altro nodo della rete vuole trasmettere e se il protocollo adotta il metodo non persistente? Giustificare la risposta. La modalità non persistente, prevede che un nodo inizi a trasmettere solo se trova il canale libero, altrimenti aspetta un tempo casuale e ripete il protocollo. Quindi, due nodi collidono solamente se ascoltano il canale prima che arrivi loro la trasmissione dell altro nodo. Nel nostro caso, se C ascolta il canale al tempo T, lo trova libero ed inizia a trasmettere, può avere collisione con A o B solo se questi hanno iniziato a trasmettere nell intervallo (T-1, T+1) (il tempo è espresso in microsecondi): infatti, nel nostro caso il ritardo di propagazione è di 1 microsecondo. Il tempo di trasmissione del jamming signal è di 48/2=24 microsecondi, ed ogni slot di attesa (T fr ) è lungo 512/2=256 microsecondi, mentre il tempo di trasmissione del frame di A e B è 2400/2=1200 microsecondi. Quindi, C ascolterà il canale ai tempi t+80+x256, con X che può assumere valori non negativi (a seconda dei casi di collisione/attesa di A e B), mentre A e B lo faranno ai tempi t+y25+z256 (con Y e Z che possono assumere valori positivi): non può mai capitare che C collida con A o B, e quindi la probabilità richiesta è 1. Q3. Supponiamo che solo due nodi (A e B) di una rete Ethernet debbano trasmettere un frame di dati. Supponiamo che al tempo t 0 entrambi i nodi inizino simultaneamente a tentare di trasmettere il proprio frame, A per la prima volta e B per la terza volta. Indicare giustificando la risposta se la probabilità che entrambi riescano a trasmettere con successo il proprio frame senza che si verifichino più di 2 collisioni a partire da t 0 è superiore al 99%. Si. La probabilità che si verifichino al massimo 2 collisioni è infatti: - nessuna collisione dopo quella che inizia a t 0 : A genera K=0 (o K=1) e B genera K>0 o (K=0 oppure K>1). In questo caso la probabilità è 2x(1/2x7/8)=7/8 oppure - una collisione dopo quella che inizia a t 0 : A e B generano 0 o 1, e poi A genera 0 o 1 o 2 o 3 e B genera un numero diverso da quello generato da A. In questo caso la probabilità è (2x(1/2x1/8))x(4(1/4x15/16))=1/8x15/16=15/128.

2 Quindi la probabilità totale è 7/8+15/128=(112+15)/128= 127/128 = 0, Q4. Consideriamo una rete locale che utilizza il protocollo MAC Slotted Aloha p-persistente, con p=0,75, e supponiamo che un host A di tale rete trasmetta per la prima volta un frame durante lo slot S, rilevando una collisione. Indicare giustificando la risposta se la probabilità che A riesca a trasmettere quel frame con successo nello slot S+4 senza rilevare altre collisioni è superiore a 1/16. Sia K M il numero di slot da attendere scelto da A dopo avere rilevato una collisione nello slot M e sia R N il numero scelto da A all inizio dello slot N per la p-persistenza. A trasmette nello slot S+4 senza rilevare collisioni negli slot [S+1,S+3] solo se (K S =0 & R S+1 >0.75 & R S+2 >0.75 & R S+3 >0.75 & R S ) oppure (K S =1 & R S+2 >0.75 & R S+3 >0.75 & R S ). Quindi A può trasmettere con successo nello slot S+4 con probabilità uguale a (1/2x1/4x1/4x1/4x3/4)+(1/2x1/4x1/4x3/4)=3/2 9 +3/2 7 =15/2 9, quindi minore di 1/2 4 =32/2 9 Q5. Il nodo A di una rete Ethernet con topologia a bus deve trasmettere per la prima volta un frame di 86 byte. Al tempo t 1 inizia ad eseguire il protocollo MAC per trasmettere quel frame. Supponendo che al tempo t 1 il canale sia libero, e che risulti libero per un tempo sufficiente ad iniziare a trasmettere il frame, che i nodi utilizzino la variante 1-persistente del protocollo, che la frequenza di trasmissione sia 10 Mbps, che il ritardo di propagazione sia 2 microsecondi, che il jamming signal sia 48 bit, che T fr sia pari al tempo necessario per trasmettere 792 bit, che il tempo di sensing sia pari al tempo necessario per trasmettere 12 byte, indicare giustificando la risposta quale è il massimo tempo t 2 a cui A termina di trasmettere con successo il suo frame, se questo incorre in una sola collisione. A attende un tempo di sensing (9,6 s) quindi inizia a trasmettere il frame. Al massimo dopo 4 s rileva l avvenuta collisione, trasmette il jamming signal (4,8 s), attende il valore massimo possibile del tempo di attesa (79,2 s), attende di nuovo un tempo di sensing (9,6 s) e quindi trasmette il frame (68,8 s). Quindi il massimo tempo t 2 a cui A termina di trasmettere con successo il suo frame è t 1 + (9,6+4+4,8+79,2+9,6+68,8) s = t s. Q6. Si consideri una rete IEEE in cui, al tempo t, un host A trasmette per la prima volta un RTS destinato all host B, che però è spento, e rimarrà spento nelle successive 2 ore, e quindi non riceve il frame. Supponendo di trascurare i tempi di elaborazione, che A sia l unico host che deve trasmettere, che la frequenza di trasmissione effettiva della rete sia di 8 Mbps, che i frame RTS e CTS siano lunghi 20 byte, che DIFS sia di 50microsecondi e SIFS sia di 16 microsecondi, che il tempo di slot (tempo da moltiplicare per il numero casuale generato) sia il tempo per trasmettere 512 bit, che il valore del timeout per decidere che il CTS relativo ad un RTS non è stato inviato è uguale a due volte il tempo che intercorre tra l inizio dell invio di un RTS e il tempo di ricezione del CTS ad esso relativo, che il raggio di trasmissione sia di 400 metri e la velocità di propagazione sia di m/s, e che il limite per dichiarare che la comunicazione è fallita, e quindi interromperla è 16, qual è il tempo minimo (a partire da t), impiegato da A per dichiarare fallimento? Giustificare la risposta. A partire da t, A invia il RTS (tempo impiegato = 160/8 x 10-6 =20 microsecondi), quindi attende un timeout (che richiede due volte 20 (tempo di trasmissione di RTS) + 4 (due ritardi di propagazione) + 16 (SIFS)+ 20 (tempo di trasmissione del CTS)=2x60=120 microsecondi)), poi genera (nel caso migliore) R=0, e ripete il protocollo aspettando un DIFS = 50 microsecondi, e poi come sopra per altre 15 volte, il tempo minimo richiesto sarà di x190 microsecondi= 2990 microsecondi.

3 Q7. Consideriamo una rete locale che utilizza il protocollo MAC Slotted Aloha p-persistente, con p=0,5, che utilizza la tecnica binary exponential backoff in caso di collisioni, e supponiamo che un host A di tale rete trasmetta per la seconda volta un frame F durante lo slot X, rilevando una collisione. Indicare giustificando la risposta se la probabilità che A riesca a trasmettere F con successo nello slot X+3 senza rilevare altre collisioni è minore di 1/4. Si. Indichiamo con K M il numero di slot da attendere scelto da A dopo avere rilevato una collisione nello slot M e sia R N il numero scelto da A all inizio dello slot N per la p-persistenza. A può riuscire a trasmettere F nello slot X+3 senza rilevare collisioni negli slot X+1 e X+2 solo se (K X =0 & R X+1 >0.5 & R X+2 >0.5 & R X+3 0.5) (K X =1 & R X+2 >0.5 & R X+3 0.5) (K X =2 & R X+3 0.5). Quindi A può riuscire a trasmettere con successo nello slot X+3 con probabilità minore uguale di ( 1/4 1/2 3 ) + ( 1/4 1/2 2 ) + ( 1/4 1/2 ) = 7/32 < 1/4=8/32 Q8. Una rete locale utilizza il protocollo MAC Slotted Aloha in cui la gestione della ritrasmissione dei frames che hanno subito collisioni è uguale a quella del protocollo CSMA/CD, con il metodo di persistenza p-persistente con p=0,8. Nello slot X tre nodi della rete trasmettono simultaneamente un frame: il nodo A per la prima volta, il nodo B per la seconda e il nodo C per la terza. Qual è la probabilità che nella ritrasmissione successiva questi frames non subiscano collisioni, e che avvenga nello slot X+3 per A e nello slot X+4 per B, ipotizzando che la notifica della collisione avvenga nello slot X+1 e che nessun altro nodo della rete trasmetta frames? Giustificare la risposta. Sia K(N) il valore di attesa generato dal nodo N. La probabilità che la ritrasmissione successiva di A sia nello slot X+3 è 1/5x4/5x1/2 se viene generato K(A)=0, oppure 4/5x1/2 se K(A)=1. Per il nodo B, ritrasmissione nello slot X+4: 1/5x1/5x4/5x1/4, se K(B)=0 oppure 1/5x4/5x1/4 se K(B)=1 oppure 4/5x1/4 se K(B)=2. Per il nodo C, questo non deve trasmettere né nello slot X+3 né nello slot X+4. La probabilità che trasmetta in X+3 è:1/5x4/5x1/8 se viene generato K(C)=0 oppure 4/5x1/8 se K(C)=1. Quella che trasmetta in X+4 è: 1/5x1/5x4/5x1/8 se K(C)=0 oppure 1/5x4/5x1/8 se K(C)=1 oppure 4/5x1/8 se K(C)=2. Quindi, per A si ha che la probabilità che trasmetta nello slot X+3 è 2/25+2/5; per B che trasmetta nello slot X+4 è 1/125+1/25+1/5 e per il nodo C è: 1-(1/50+1/10 + 1/250+1/50+1/10). Pertanto, la probabilità richiesta è 12/25x31/125x189/250=70308/781250=0, Q9. Si consideri una rete Ethernet con topologia a bus, lunga 150 metri. La velocità di propagazione dei segnali nel bus è di 2x10 8 m/sec ed R=12Mbps. Un host H inizia al tempo t ad inviare un frame lungo 256 byte, che subisce collisione. Qual è il numero massimo di bit del frame che H riesce a trasmettere prima di iniziare ad inviare il jamming signal? Giustificare la risposta. H si accorge della collisione (e quindi inizia ad inviare il jamming signal) quando riceve il primo bit trasmesso dall altro host (quello con cui ha collisione). Al massimo, questo avviene dopo 2 volte il ritardo di propagazione, t prop. Siccome t prop =150/2x10 8 =0,75x10-6 sec., H si accorge della collisione dopo 1,5x10-6 sec. (al massimo), durante i quali ha trasmesso 1,5x10-6 x12x10 6 =18 bit. Q10. In una rete Ethernet con topologia a bus, due nodi A e B iniziano a trasmettere per la prima volta un frame al tempo t. Indicare giustificando la risposta quante collisioni soffrirà in totale il frame inviato da A se la probabilità di trasmissione con successo di tale frame è 15/1024, sapendo che nessun altro nodo della rete deve trasmettere dati. Dopo avere sofferto i collisioni, il frame soffre un altra collisione con probabilità 1/2 i e può essere invece trasmesso con successo con probabilità (2 i 1)/2 i. Quindi, al numeratore le collisioni contribuiscono per 1, mentre il successo per 2 i -1, e il valore del numeratore è il

4 prodotto di tali contributi. Se il numeratore vale 15, allora dobbiamo trovare il valore di i tale che 2 i -1=15, e cioè i=4. Q11. In una rete locale Slotted Aloha, il cui protocollo MAC utilizza il metodo della p-persistenza, il frame P del nodo A subisce per la seconda volta una collisione nello slot X. Sapendo che la probabilità che A trasmetta P per la terza volta nello slot X+3 è 2/9, e che le collisioni vengono notificate nello slot successivo a quello in cui si verificano, indicare giustificando la risposta qual è il valore utilizzato dal protocollo per la probabilità p della p-persistenza. A trasmette in X+3 se K(A)= 0 e per una volta genera un valore R per la p-persistenza superiore a p, e un valore non superiore a p subito dopo, oppure se K(A)=1 ed R è minore od uguale a p. Quindi, 1/4((1-p)p)+1/4p=2/9, cioè 1/4(2p-p 2 )=2/9 e pertanto p 2 /4-p/2+2/9=0 che ha due radici: 4/3 (che essendo >1 non è valida) e 2/3. Pertanto, p=2/3. Q12. Consideriamo una rete locale che utilizza il protocollo MAC Slotted Aloha p-persistente, con p=0,5, che utilizza la tecnica binary exponential backoff in caso di collisioni, e supponiamo che un host A di tale rete trasmetta un frame F durante lo slot X, rilevando una collisione. Indicare giustificando la risposta il massimo numero di volte che A può avere cercato di trasmettere F prima dello slot X, affinché A possa riuscire con probabilità maggiore di 1/8 a trasmettere F con successo nello slot X+2 senza rilevare collisioni nello slot X+1. Indichiamo con K M il numero di slot da attendere scelto da A dopo avere rilevato una collisione nello slot M e sia R N il numero scelto da A all inizio dello slot N per la p-persistenza. A può riuscire a trasmettere F nello slot X+2 senza rilevare collisioni nello slot X+1 solo se (K X =0 & R X+1 >0.5 & R X+2 0.5) (K X =1 & R X+2 0.5). Quindi A può riuscire a trasmettere con successo nello slot X+2 con probabilità minore uguale di P=( 1/W 1/2 1/2 ) + ( 1/W 1/2 ) =1/4W + 1/2W. E facile osservare che solo se W=2 o W=4 allora P > 1/8. Quindi A può avere cercato di trasmettere F al più 1 volta prima di X. Q13. Si consideri una rete locale IEEE con frequenza effettiva di trasmissione di 16 Mbps, raggio di trasmissione di 300 metri, velocità di propagazione di m/s, e con RTS e CTS di 20 byte, ACK di 14 byte, DIFS di 50 microsecondi e SIFS di 16 microsecondi. Il valore del timeout per decidere che il CTS relativo ad un RTS non è stato inviato è uguale a due volte il tempo che intercorre tra l inizio dell invio di un RTS e il tempo di ricezione del CTS relativo. Nel caso di non ricezione del CTS, si adotta la tecnica del binary exponential backoff, con tempo di backoff T B uguale al tempo di trasmissione di 64 byte. Un nodo N della rete inizia ad eseguire il protocollo per la trasmissione di un frame di 2700 byte al tempo t 0 e, la prima volta che trasmette il RTS, non riceve il CTS relativo, mentre la seconda volta lo riceve. Supponendo che nessun altro host della rete voglia trasmettere frames, dopo quanto tempo da t 0 N inizierà in media a trasmettere il frame? Giustificare la risposta. Indichiamo con TO CTS il tempo che intercorre tra l inizio della trasmissione di un RTS e la fine della ricezione dell eventuale CTS. Allora ( i tempi sono tutti in microsecondi), TO CTS =10 (tempo di trasmissione di RTS)+3 (due ritardi di propagazione)+ 10 (tempo di trasmissione del CTS)+ 16 (SIFS)=39. Dal tempo t 0, A dovrà attendere mediamente 50 (DIFS)+39 (Primo tentativo di RTS)+ 39 (prima che scada il timeout: timeout = 78)+16 (metà tempo di backoff, visto che la media sarà di 0,5)+ :ripete il protocollo 50 (DIFS)+39 (secondo tentativo con successo)+16 (SIFS prima di iniziare la trasmissione del frame)=249 microsecondi. Q14. Quali protocolli di livello di rete vengono utilizzati nella fase di agent discovery di IP Mobile? Giustificare la risposta.

5 ICMP che usa IP: quindi ICMP ed IP. Q15. Consideriamo una rete locale IEEE con frequenza di trasmissione di 10 Mbps, ritardo di propagazione di 0,8 microsecondi, velocità di propagazione di m/s, e con RTS e CTS di 20 byte, ACK di 14 byte, DIFS di 50 microsecondi e SIFS di 16 microsecondi. Supponendo che all'istante t un host A inizi il protocollo per la trasmissione di un frame di 1500 byte e che nessun altro host della rete debba trasmettere frame, indicare giustificando la risposta dopo quanto tempo da t un altro host può iniziare la trasmissione di frame. Il canale sarà di nuovo libero dopo DIFS + d tras (RTS) + d prop + SIFS + d tras (CTS) + d prop + SIFS + d tras (Dati) + d prop + SIFS+ d tras (ACK) + d prop = ( , , , ,2+0,8) s = 1344,4 s. Quindi un altro host potrà iniziare la trasmissione di un frame dopo (1344, , ,8+16) s = 1460 s. Q16. In una rete Ethernet con topologia a bus, e con velocità di trasmissione di 8 Mbps, il jamming signal è lungo 48 bit, T fr è uguale al tempo necessario per trasmettere 512 bit, e il tempo di sensing è di 56 msec. Al tempo t, il nodo A rileva la terza collisione subita dal frame che sta trasmettendo. Indicare-giustificando la risposta- in quale istante inizierà mediamente a trasmettere per la quarta volta quel frame, supponendo che la rete utilizzi il metodo 1-persistente, che tale trasmissione abbia successo e che il canale sia libero per tutto il tempo di sensing. Dal tempo t, A trasmetterà il jamming signal (per un tempo di 6 msec), quindi aspetterà un tempo casuale che sarà X volte T fr, dove T fr =64msec, quindi un tempo di sensing (uguale a 56msec) per un totale di (6+64X+56)msec, dove X è il valore medio di [0,7] e cioè X=3.5. Quindi, il tempo di attesa sarà di =286msec. Q17. Una rete Ethernet con topologia a bus utilizza il metodo 1-persistente. I suoi nodi interrompono l esecuzione del protocollo e dichiarano fallimento dopo 6 trasmissioni consecutive dello stesso frame senza successo. Al tempo t, quattro nodi della rete iniziano simultaneamente a trasmettere un frame per la prima volta. Qual è la probabilità che tutti questi quattro nodi dichiarino fallimento, nell ipotesi che nessun altro nodo della rete trasmetta a partire da t, e che le collisioni siano sempre tra tutti e quattro? Giustificare la risposta. La probabilità che i quattro nodi collidano per la i-esima volta, cioè che tutti e quattro scelgano per la i-esima volta di aspettare lo stesso tempo, è 2 i /2 4i = 1/2 3i. Quindi, la probabilità richiesta è 1x1/2 3 x1/2 6 x1/2 9 x1/2 12 x1/2 15 = 1/2 45. Il caso più generale in cui si considerino anche le collisioni tra coppie di nodi genera moltissimi sottocasi, troppi per il tempo a disposizione. Q18. Indicare-giustificando la risposta- se è possibile o meno che in una rete IEEE , il CTS inviato dal nodo S in risposta ad un RTS inviato dal nodo Q, possa subire collisioni. Si, è possibile se, ad esempio, un nodo Z per cui Q è nascosto, e che quindi non riceve il RTS, inizia a trasmettere dopo la trasmissione di Q ma prima di ricevere quella di S, ad esempio inizia proprio mentre S invia il suo CTS. In questo caso, però, il CTS arriverà a Q intatto. Affinchè il CTS arrivi a Q colliso bisogna considerare uno scenario con 4 nodi, diciamo Q, S, Y e Z che trasmettono interferendo reciprocamente. Q19. In una piconet Bluetooth, la velocità di trasferimento dati effettiva è di 0,8 Mbps. Un nodo secondario S di tale piconet deve trasmettere un frame F di 500 byte. Supponendo che la trasmissione di F inizi al tempo t, che S sia l unico secondario attivo di quella piconet, e che il tempo di salto sia 0, indicare-giustificando la risposta- quando terminerà la trasmissione di F. F è lungo 500x8=4000 bit. In uno slot della piconet (senza salto), vengono trasmessi 625x10-6 x0,8x10 6 = 500 bit. Quindi, sono necessari 8 slot dispari in cui S trasmette. Siccome in

6 Bluetooth questi sono intervallati da 7 slot pari in cui trasmette il nodo primario, in totale saranno necessari 15 slot, la cui durata è 15x625=9375 msec, e quindi la trasmissione terminerà al tempo t msec. Se invece consideriamo il salto, allora in ogni slot vengono trasmessi 366x10-6 x0,8x10 6 = 292 bit (sarebbe 292,8 ma le frazioni di bit non si possono trasmettere!). In questo caso ci vorrebbero 4000/292=13,69863, cioè 14 slot dispari, intervallati da 13 slot pari, quindi 27 in totale, e pertanto la trasmissione finirebbe al tempo t+ 27x625=t msec. Q20. Consideriamo una rete wireless IEEE che ha un raggio di 400 metri, velocità di trasmissione di 5 Mbps e velocità di propagazione di m/sec; la durata di DIFS e SIFS è 50 e 10 microsecondi, rispettivamente, mentre le lunghezze di RTS, CTS e ACK sono 20, 14 e 18 byte, rispettivamente. La stazione A vuole inviare un frame F di 800 byte alla stazione B. Indicare giustificando la risposta quale è la durata minima in microsecondi a cui verrà posto il NAV dalle stazioni che ricevono il CTS inviato da B senza avere ricevuto il RTS inviato da A. Le stazioni che ricevono il CTS inviato da B senza avere ricevuto il RTS inviato da A imposteranno il NAV a: SIFS + d trasm (F) + d prop + SIFS + d trasm (ACK) + d prop = ( ,8 + 2) s = 1332,8 s. Q21. Quali chiavi e per quali funzioni devono usare il mittente ed il destinatario per utilizzare il protocollo PGP nella sua versione che garantisce la massima sicurezza (relativamente a PGP)? Per avere il massimo livello di sicurezza che PGP permette, il mittente deve usare la sua chiave privata (per la firma digitale), poi la chiave di sessione condivisa per la riservatezza, chiave di sessione che viene inviata dal mittente crittografata con la chiave pubblica del destinatario, e la chiave di sessione, che viene usata per crittografare il tutto. Il destinatario, a sua volta, usa la sua chiave privata per decrittare la chiave di sessione, poi decritta il messaggio usando la chiave di sessione, ed infine verifica la firma digitale del mittente usando la chiave pubblica di quest ultimo. E1. Una rete locale utilizza come protocollo MAC il protocollo Slotted Aloha p-persistente, con p=2/3, e utilizza la tecnica binary exponential backoff in caso di collisioni. Tre host A, B e C trasmettono un frame nello slot X, tutti e tre per la seconda volta. Sapendo che nessun altro host (diverso da A, B e C) trasmette frame negli slot [X, X+2], indicare giustificando la risposta quale è la probabilità che A riesca a trasmettere con successo nello slot X+2 senza che si verifichino collisioni nello slot X+1. Per semplicità assumiamo che tutte le collisioni vengano notificate istantaneamente. Affinché A riesca a trasmettere con successo nello slot X+2 senza che si verifichino collisioni nello slot X+1 deve succedere che A provi a ritrasmettere per la prima volta (dopo lo slot X) nello slot X+2 e: B trasmetta nello slot X+1 e C non trasmetta negli slot X+1 e X+2, o viceversa, oppure che B e C non trasmettano negli slot X+1 e X+2. Indichiamo con K M il numero di slot da attendere scelto da un nodo dopo avere rilevato una collisione nello slot M e indichiamo con R N il numero scelto dal nodo all inizio dello slot N per la p-persistenza. Osserviamo che: - uno dei tre nodi ritrasmette per la prima volta (dopo lo slot X) nello slot X+2 se (K X =0 & R X+1 >2/3 & R X+2 2/3) (K X =1 & R X+2 2/3), e ciò avviene con probabilità (1/4 x 1/3 x 2/3)+(1/4 x 2/3) = 2/9;

7 - uno dei tre nodi ritrasmette per la prima volta (dopo lo slot X) nello slot X+1 se (K X =0 & R X+1 2/3), e ciò avviene con probabilità 1/4 x 2/3 = 1/6 ; - uno dei tre nodi non trasmette negli slot X+1 e X+2 con probabilità 1 (2/9 + 1/6) = 11/18. La probabilità che A riesca a trasmettere con successo nello slot X+2 senza che si verifichino collisioni nello slot X+1 è quindi:(2 x 2/9 x 1/6 x 11/18)+(2/9 x 11/18 x 11/18) = 44/ /2916. E2. Consideriamo una rete locale che utilizza il protocollo MAC Slotted Aloha 1-persistente, e utilizza la tecnica binary exponential backoff in caso di collisioni. Supponiamo che quattro host di tale rete cerchino di trasmettere un frame durante lo slot S, due di essi per la prima volta e due di essi per la seconda volta. Indicare giustificando la risposta quale è la probabilità che i quattro nodi NON riescano tutti a trasmettere con successo entro la fine dello slot S+4. Osserviamo che affinché tutti e quattro i nodi riescano a trasmettere con successo entro la fine dello slot S+4 non deve verificarsi alcuna collisione negli slot [S+1,S+4]. Affinché ciò avvenga, i due nodi che cercano di trasmettere per la prima volta devono scegliere uno di non attendere e uno di attendere 1 slot prima di ritentare la trasmissione. Analogamente, i due nodi che cercano di trasmettere per la seconda volta devono scegliere uno di attendere 2 slot e uno di attendere 3 slot prima di ritentare la trasmissione. Ciò avverrà con probabilità 4/2x2x4x4 = 1/16 e quindi la probabilità che i quattro nodi NON riescano tutti a trasmettere con successo entro la fine dello slot S+4 è pari a 1 1/16 = 15/16 E3. Supponiamo che solo due nodi (A e B) di una rete Ethernet con topologia a bus debbano trasmettere un frame di 90 byte e che al tempo t, dopo aver verificato che il canale è inattivo, inizino tutti e due a trasmettere simultaneamente il proprio frame: A per la seconda volta e B per la terza volta. Supponendo inoltre che i nodi utilizzino la variante p-persistente del protocollo, con p=0,8, che la frequenza di trasmissione sia di 10 Mbps, che la rete sia lunga 250 metri, che la velocità di propagazione sia di 2x10 8 m/sec, che il jamming signal sia di 48 bit, che T fr sia uguale al tempo necessario per trasmettere 512 bit e sia uguale alla lunghezza dello slot di persistenza, indicare giustificando la risposta quale è la probabilità che il nodo A riesca a terminare di trasmettere con successo il suo frame all'istante t + 231,65 microsecondi, incorrendo in una sola collisione dopo t. A rileverà la collisione al tempo t + 1,25 ms (ritardo di propagazione) e, dopo avere inviato il segnale di jam (4,8 ms), per terminare di trasmettere con successo il suo frame all'istante t + 231,65 ms dovrà quindi attendere un tempo X tale che 1,25 ms + 4,8 ms + X +72 ms (tempo di trasmissione del frame)=231,65 ms ovvero X=153,6 ms. A dovrà quindi attendere 3 tempi di trasmissione frame/slot di persistenza. Ciò avverrà se A sceglierà: - K=0 e p>0,8 per tre volte e quindi p 0,8 oppure - K=1 e p>0,8 per due volte e quindi p 0,8 oppure - K=2 e p>0,8 una volta e quindi p 0,8 oppure - K=3 e p 0,8 e quindi con probabilità p = (1/4 1/5 1/5 1/5 4/5) + (1/4 1/5 1/5 4/5) + (1/4 1/5 4/5) + (1/4 4/5). Affinché non si verifichi una seconda collisione dopo t, B non dovrà trasmettere quando A trasmette. La probabilità che A riesca a terminare di trasmettere con successo il suo frame all'istante t + 231,65 microsecondi incorrendo in una sola collisione dopo t è quindi (la variabile p sottostante è quella 4 righe sopra, che inizia con (1/4 1/5 ), mentre (1-(( è la probabilità che B non trasmetta):

8 E4. Consideriamo una rete Ethernet con topologia a bus formata da 5 nodi e consideriamo la situazione in cui tutti i nodi della rete inizino a trasmettere per la prima volta un frame al tempo t. Indicare giustificando la risposta quale è la probabilità che tutti i nodi riescano a trasmettere con successo nel minor tempo possibile, e quale è in tale caso il numero di jam signal trasmessi. Affinché tutti i nodi riescano a trasmettere con successo nel minor tempo possibile, dopo la prima collisione solo uno di essi deve rispedire subito mentre gli altri devono attendere, e ciò avviene con probabilità 5/2 5. Dopo che i rimanenti quattro nodi collidono di nuovo una seconda volta, solo uno di essi deve rispedire subito mentre gli altri tre devono scegliere di attendere ciascuno un tempo diverso dagli altri due, e ciò avviene con probabilità 4!/4 4. Quindi la probabilità che tutti i nodi riescano a trasmettere con successo nel minor tempo possibile è 5/2 5 x 4!/4 4 =15/1024. In tale caso vengono trasmessi 5 jam signal dopo la prima collisione e 4 dopo la seconda. E5. Una LAN utilizza un protocollo di tipo Slotted Aloha come protocollo MAC, in cui la banda di comunicazione non è utilizzata tutta per trasmettere dati, ma una parte viene utilizzata per inviare informazioni di controllo. In particolare, la comunicazione è formata da cicli di N slot: i primi M slot di ogni ciclo vengono usati per trasmettere solamente dati, mentre i restanti N-M vengono usati per trasmettere solamente informazioni di controllo. Descrivere utilizzando un automa a stati finiti il comportamento di un nodo che adotta tale protocollo, utilizzando l evento sendrequest(d) per indicare la ricezione di una richiesta dal livello superiore e l azione send(f) per spedire un frame f. Per semplicità, supporre che il nodo descritto non abbia informazioni di controllo da spedire e non considerare il problema della gestione di eventuali collisioni. E6. I computer di una rete locale WiFi utilizzano due thread distinti, il thread mittente ed il thread destinatario, per realizzare il protocollo CSMA/CA. Descrivere, con uno pseudocodice, le azioni svolte dal thread destinatario del computer IO, limitatamente alla ricezione di un frame da un altro

9 computer. Nello pseudocodice, si utilizzino (tra le altre) le procedure/funzioni: - receive(f) per ricevere un frame F dalla rete (bloccante); - send(f) per inviare un frame F nella rete; - settimer(t) per settare il timer con il valore T e farlo partire; - wait (E) per aspettare l evento E; - check(f) che restituisce il valore true se e solo se il frame F è corretto. while (true) { receive (F); //per ricevere il frame F if ((F.tipo==RTS)&&(F.destinatario==IO)&&(check(F)) //se è un RTS destinato ad IO ed è corretto, allora deve eseguire il protocollo, altrimenti lo ignora { settimer (SIFS); CTS.destinatario==F.mittente; CTS.lunghezza==F.lunghezza; // per permettere a tutti i nodi che ricevono il CTS di settare il NAV wait (timeout); send(cts); receive(f); if ((check(f))&&(f.destinatario==io)) // se è il frame atteso ed è corretto (se corrotto ignora il tutto) { settimer (SIFS); ACK.destinatario==F.mittente; // prepara l ACK e lo invia wait (timeout); send(ack); } } }

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Tecnologie e Protocolli per Internet 1. Quesiti verifica parte 1

Tecnologie e Protocolli per Internet 1. Quesiti verifica parte 1 Tecnologie e Protocolli per Internet 1 1 Quesiti verifica parte 1 Si consideri una rete ethernet a mezzo condiviso (10 base5), costituita da due domini di collisione interconnessi da uno switch.

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri una rete che utilizza una variante del protocollo ALOHA per comunicare a livello di collegamento. In particolare, quando il livello di collegamento

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole Prima parte Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N sia

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN.

Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN. Esercizio 1 Un segnale sonoro con banda di 5000 Hz deve essere campionato e quantizzato in modo PCM uniforme prima di essere trasmesso su due canali ISDN. Se il segnale trasdotto in impulsi elettrici ha

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Architetture di Internet esercizi livello Applicazione

Architetture di Internet esercizi livello Applicazione Architetture di Internet esercizi livello Applicazione Davide Bresolin 11 Marzo 2016 Esercizio 1. Consideriamo la figura seguente, dove un router sta trasmettendo pacchetti di lunghezza L su un collegamento

Dettagli

Lo strato di collegamento Parte 2

Lo strato di collegamento Parte 2 Lo strato di collegamento Parte 2 2 Protocolli di accesso multiplo Medium Access Control (MAC) Protocolli di accesso multiplo 3 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP)

Dettagli

Reti di Accesso e di Trasporto Quesiti verifica parte 6

Reti di Accesso e di Trasporto Quesiti verifica parte 6 1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il

Dettagli

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Corso di Reti di Calcolatori (Docente Luca Becchetti) Corso di Reti di Calcolatori (Docente Luca Becchetti) NOTA: le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio

Dettagli

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo Allocazione del canale Corso di RETI DI CALCOLATORI (9 CFU) reti point-to-point reti broadcast a.a. 2017-2018 II anno / II semestre l impiego di canali broadcast (o multiaccesso o ad accesso casuale) viene

Dettagli

(Parte 2) Protocolli MAC

(Parte 2) Protocolli MAC 1 Marco Listanti Lo strato di collegamento (Parte 2) Protocolli MAC Protocolli di accesso multiplo 2 Esistono due tipi di collegamenti di rete: Collegamento punto-punto (PPP) Impiegato in connessioni telefoniche

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Giovedì 7-06-2018 1 Wi-Fi 802.11 Tra

Dettagli

Esercitazione #2. Antonio Brogi. Dipartimento di Informatica Università di Pisa

Esercitazione #2. Antonio Brogi. Dipartimento di Informatica Università di Pisa Esercitazione #2 Antonio Brogi Dipartimento di Informatica Università di Pisa Finora in aula 1.Lun 21/09/2015 16:00-18:00 (2:0 h) lezione: Introduzione al corso. Introduzione alle reti. (Antonio Brogi)

Dettagli

Dispense Sistemi e Reti 2016/17

Dispense Sistemi e Reti 2016/17 Wireless LAN 802.11 9. Lo Standard RF La comunicazione wireless a radiofrequenza, avviene all interno di due specifici range di frequenze denominati ISM industrial, scientific, and medical applications.

Dettagli

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di LE RETI LOCALI A BUS 1 Allocazione statica del bus 2 I protocolli con rilevamento di collisione. 2 Protocollo ALOHA puro 3 Protocollo ALOHA a slot temporali 3 Protocolli con rilevamento di portante 4 CSMA1

Dettagli

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Reti di Calcolatori e Laboratorio

Reti di Calcolatori e Laboratorio Nome: Matricola: Esercizio 1 (8 punti) Due terminali comunicano tramite un canale inaffidabile, nel quale i pacchetti possono essere persi o venir corrotti. Per ottenere un servizio di comunicazione affidabile,

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Homework assignment Ipv6 e protocolli di routing TUNNEL

Homework assignment Ipv6 e protocolli di routing TUNNEL Homework assignment Ipv6 e protocolli di routing Q1. In uno sistema autonomo si usano sia RIP che OSPF per il routing interno al sistema autonomo. I cammini ottenuti sono sempre gli stessi per i due protocolli,

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2. IEEE 802.11 Lo standard definisce le interfacce fisiche e il livello MAC mentre il livello LLC è definito nello standard 802.2. La standardizzazione, cominciata nel 1990, continua ancora oggi; le versioni

Dettagli

Prestazioni di LAN. Parametri caratterizzanti la LAN

Prestazioni di LAN. Parametri caratterizzanti la LAN Prestazioni di LAN N. 1 Parametri caratterizzanti la LAN F lunghezza della trama C velocità di trasmissione sul mezzo d massima distanza fra due stazioni della LAN v velocità di propagazione del segnale

Dettagli

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso. Esercizi Capitolo Esercizio. Si considerino due host A e B distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000

Dettagli

Protocolli di accesso per reti locali

Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

Reti wireless: caratteristiche

Reti wireless: caratteristiche Reti wireless: caratteristiche Mezzo trasmissivo = aria segnale broadcast protocolli MAC Mobilità: host possono muoversi liberamente dentro LAN wireless LAN wireless isolate ("ad hoc networks") LAN cablate

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri la rete composta da 4 router (w,x,y e z), che ha la configurazione mostrata in figura. w 3 x 2 1 y 7 z Al tempo t, quando i vettori di distanza

Dettagli

5. La rete Ethernet e lo standard IEEE 802.3

5. La rete Ethernet e lo standard IEEE 802.3 55 5. La rete Ethernet e lo standard IEEE 802.3 Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo di una rete locale. DIX, dalle iniziali dei tre membri, Digital

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.2 Accesso Prof. Filippini 2! Problema: Se due o più trasmissioni avvengono contemporaneamente, si verifica una collisione che non permette

Dettagli

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli CSMA CSMA/CD Efficienza del CSMA/CD 17.2 Il Carrier Sense Multiple Access (CSMA) è un perfezionamento delle tecniche di tipo ALOHA, a cui viene

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC

Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Livello di collegamento: servizi offerti, sottolivelli DLC e MAC, protocolli MAC Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan,

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier I appello 8 luglio 2009 Prof. Guido Maier I appello 8 luglio 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 * (svolgere su questo foglio, sul retro e sui seguenti) (6 punti) pplicare l'algoritmo Distance

Dettagli

CSMA/CD e CSMA/CA. Collision detection - CD

CSMA/CD e CSMA/CA. Collision detection - CD CSMA/CD e CSMA/CA Vittorio Maniezzo Università di Bologna Collision detection - CD Anche con CSMA, due computer potrebbero trasmettere simultaneamente: entrambi testano il bus nello stesso istante, lo

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE EFFICIENZA DI UNA LINEA PRESTAZIONI DI UNA RETE DATI CAPACITA (C) Quantità massima di dati (espressi in bit/s) che possono essere inviati sulla linea THROUGHPUT (S) Totale di

Dettagli

FONDAMENTI DI RETI E TELECOMUNICAZIONI

FONDAMENTI DI RETI E TELECOMUNICAZIONI Preappello 10 giugno 2011 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento 1 2

Dettagli

1.4.1 Protocolli di controllo di accesso al mezzo (MAC)

1.4.1 Protocolli di controllo di accesso al mezzo (MAC) 1. Fondamenti sulle reti di telecomunicazioni 1.4 Protocolli per reti di telecomunicazioni 1.4.1 Protocolli di controllo di accesso al mezzo (MAC) Giacomo Morabito Dipartimento di Ingegneria Informatica

Dettagli

esercizi-accesso-v7.doc (vecchio nome file esercizi v6.doc)

esercizi-accesso-v7.doc (vecchio nome file esercizi v6.doc) esercizi-accesso-v7.doc (vecchio nome file esercizi-0809-05-v6.doc) Esercizio a) Calcolare il diametro massimo di una rete ethernet operante a 0 Mb/s considerando esclusivamente il vincolo sul RTT massimo

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Consorzio Nettuno Corso di Reti di Calcolatori Indice degli argomenti Introduzione alle reti locali (LAN) Cenni storici PABX e LAN Le LAN Ethernet reti locali e Ethernet Argomenti trattati nel Capitolo

Dettagli

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso. Esercizi Capitolo Esercizio. Si considerino due host A e distanti 0.000 Km connessi da un collegamento di R=Mbps e con velocità di propagazione di,5*0^8 m/s.. Consideriamo l invio di un file di 400.000

Dettagli

RETI DI CALCOLATORI Home Assignment protocollo TCP. Prima parte

RETI DI CALCOLATORI Home Assignment protocollo TCP. Prima parte RETI DI CALCOLATORI Home Assignment protocollo TCP Prima parte Q1. Un server Web S invia a un client C una pagina formata da tre oggetti, aventi dimensione 3,5 MSS, 2,3 MSS, e 4 MSS, rispettivamente. Supponiamo

Dettagli

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori

Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione. Corso di Reti di Calcolatori Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Reti locali Ethernet I lucidi presentati al

Dettagli

Parte II: Reti di calcolatori Lezione 13 (37)

Parte II: Reti di calcolatori Lezione 13 (37) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 (37) Venerdì 21-04-2017 1 Trasferimento

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 16: data link layer: Gigabit Ethernet, Wireless (strato fisico) 1 Gigabit Ethernet Fast Ethernet ha sbaragliato la concorrenza costi bassi (in particolare

Dettagli

ARCHITETTURA DI COMUNICAZIONE

ARCHITETTURA DI COMUNICAZIONE ARCHITETTURA DI COMUNICAZIONE CUOCO CINESE MAIL CUOCO ITALIANO DOVREBBERO: IMPARARE L INGLESE IMPARARE A USARE IL PC TROPPO COMPLICATO!!! POCO FLESSIBILE!!! SUDDIVIDO IL PROBLEMA GENERALE IN

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09 LE RETI LOCALI Prof. Enrico Terrone A. S: 2008/09 Reti locali Nelle reti locali i livelli fondamentali sono il livello fisico, il livello data-link e il livello applicazione. Gli altri livelli vengono

Dettagli

Soluzioni verifica parte 4

Soluzioni verifica parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2018-2019 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Giovedì 6-06-2019 1 Reti wireless

Dettagli

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010 Nome Cognome Matricola Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010 1. [punti rdc: 12 - taw: 15] Dato il seguente schema di rete Host 3 Host 4 Host 5 Host 6 Host 7 Host 2 143.9.0.0

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti Fondamenti di Internet e Reti 09746 sul Livello di Trasporto o Si consideri un canale via satellite della capacità di [Mb/s]. Considerando che il tempo di propagazione attraverso un satellite geostazionario

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 06/04/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio

Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio Si considerino due terminali interconnessi attraverso una rete

Dettagli

Reti di calcolatori a.a. 2005/06 Prima verifica in itinere

Reti di calcolatori a.a. 2005/06 Prima verifica in itinere Prima verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale

Dettagli

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione

Mettiamo i puntini sulle i. 5 min. per pensare 5 min. per discutere la soluzione Mettiamo i puntini sulle i 5 min. per pensare 5 min. per discutere la soluzione 1. Ritardi di propagazione e trasmissione Trasmissione audio da A a B con link a 1Mbps A converte al volo la voce in un flusso

Dettagli

Il Livello Data Link. Il Contesto. Il LivelloData Link 1. Il LivelloData Link 2

Il Livello Data Link. Il Contesto. Il LivelloData Link 1. Il LivelloData Link 2 Il Livello Data Link Il LivelloData Link 1 Il Contesto Il LivelloData Link 2 1 Il Contesto (2) Due dispositivi fisicamente connessi : host-router, router-router, host-host Unità di dati trasmessi: frame

Dettagli

Il concetto di topologia

Il concetto di topologia Il concetto di topologia La TOPOLOGIA è la struttura utilizzata per poter collegare tra loro i calcolatori di una rete. È fondamentale,, al momento della progettazione della rete, scegliere la modalità

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma: Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio 2007 NB: sviluppare l intero compito su questi fogli, utilizzando solo la penna. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1 La rete thernet 09CDUdc Reti di Calcolatori La progettazione delle reti: voluzione della rete thernet Nascea metàdeglianni 70, dal progetto di Bob Metcalfe, studente di dottorato al MIT ALOHA È il protocollo

Dettagli

Lo strato di collegamento

Lo strato di collegamento 1 Marco Listanti Lo strato di collegamento Parte 1 Strato di collegamento (Data Link) 2 Gli host e i router sono i nodi i canali di comunicazione che collegano nodi adiacenti lungo un cammino sono i collegamenti

Dettagli

Carrier Sense Multiple Access / Collision Detection. Indica il metodo di accesso al canale utilizzato dalle reti Ethernet

Carrier Sense Multiple Access / Collision Detection. Indica il metodo di accesso al canale utilizzato dalle reti Ethernet Carrier Sense Multiple Access / Collision Detection Accesso Multiplo a Rilevazione di Portante con Individuazione di Collisioni Indica il metodo di accesso al canale utilizzato dalle reti Ethernet Il canale

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 17-05-2016 1 Protocolli di accesso

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 016/17 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 15/01/18 Esame FRT 9 CFU (cod. 104) Esercizi da svolgere Pesi degli esercizi

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Parte II: Reti di calcolatori Lezione 20

Parte II: Reti di calcolatori Lezione 20 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 20 Martedì 13-05-2014 1 Tecniche di rilevazione

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche

Dettagli

Commutazione di circuito

Commutazione di circuito Commutazione di circuito risorse riservate: banda dei link, capacità dei commutatori risorse dedicate: no condivisione prestazioni garantite necessario setup della sessione: configurazione del percorso

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione

Politecnico di Milano Facoltà di Ingegneria dell Informazione Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti Locali Generalità Accesso Multiplo (cenni di teoria del traffico) Le reti 802.x (Ethernet, Token Ring, Token Bus) 1 LAN Caratteristiche

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi sul TCP

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi sul TCP Politecnico di Milano Advanced Network Technologies Laboratory Esercizi sul TP Notazioni, Unità di Misura [byte] = 8 [bit] [kbyte] = 000 [byte] = 8000 [bit] [Mbyte] = 8 [Mbit] [ms] = 0-3 [s] [µs] = 0-6

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche

Dettagli

Homework assignment TCP. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Homework assignment TCP. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa Homework assignment TCP Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Un server Web S invia a un client C una pagina formata da tre oggetti, aventi dimensione 3,5 MSS, 2,3 MSS,

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

Parte II: Reti di calcolatori Lezione 21 (45)

Parte II: Reti di calcolatori Lezione 21 (45) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 (45) Martedì 23-05-2017 1 Controllo

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE QoS o Sorveglianza o Flow Routing Wireless Radio o Caratteristiche principali

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico)

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Reti Locali. Generalità Accesso Multiplo (+ cenni di teoria del traffico) Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Reti Locali Generalità Accesso Multiplo (+ cenni di teoria del traffico) LAN Caratteristiche o o Definizione n Sistema di comunicazione

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2013/14 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 16/04/15 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 14: data link layer: sottostrato MAC (definizione, protocolli di assegnazione del canale) 1 Reti geografiche e reti locali Quanto visto fin ora e relativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 2 Giovedì 6-03-2014 1 Multiplazione (multiplexing) nelle reti

Dettagli